Spelling suggestions: "subject:"protocol""
31 |
Integrating a usable security protocol for user authentication into the requirements and design processBraz, Christina 09 1900 (has links) (PDF)
L'utilisabilité et la sécurité sont des éléments cruciaux dans le processus d'authentification des utilisateurs. L'un des défis majeurs auquel font face les organisations aujourd'hui est d'offrir des systèmes d'accès aux ressources logiques (par exemple, une application informatique) et physiques (par exemple, un bâtiment) qui soient à la fois sécurisées et utilisables. Afin d'atteindre ces objectifs, il faut d'abord mettre en œuvre les trois composantes indispensables que sont l'identification (c.-à-d., définir l'identité d'un utilisateur), l'authentification (c.-à-d., vérifier l'identité d'un utilisateur) et l'autorisation (c.-à-d., accorder des droits d'accès à un utilisateur). Plus particulièrement, la recherche en authentification de l'utilisateur est essentielle. Sans authentification, par exemple, des systèmes informatiques ne sont pas capables de vérifier si un utilisateur demandant l'accès à une ressource possède les droits de le faire. Bien que plusieurs travaux de recherche aient porté sur divers mécanismes de sécurité, très peu de recherches jusqu'à présent ont porté sur l'utilisabilité et la sécurité des méthodes d'authentification des utilisateurs. Pour cette raison, il nous paraît nécessaire de développer un protocole d'utilisabilité et de sécurité pour concevoir les méthodes d'authentification des utilisateurs. La thèse centrale de ce travail de recherche soutient qu'il y a un conflit intrinsèque entre la création de systèmes qui soient sécurisés et celle de systèmes qui soient facile d'utilisation. Cependant, l'utilisabilité et la sécurité peuvent être construites de manière synergique en utilisant des outils d'analyse et de conception qui incluent des principes d'utilisabilité et de sécurité dès l'étape d'Analyse et de Conception de la méthode d'authentification. Dans certaines situations il est possible d'améliorer simultanément l'utilisabilité et la sécurité en revisitant les décisions de conception prises dans le passé. Dans d'autres cas, il est plus avantageux d'aligner l'utilisabilité et la sécurité en changeant l'environnement régulateur dans lequel les ordinateurs opèrent. Pour cette raison, cette thèse a comme objectif principal non pas d'adresser l'utilisabilité et la sécurité postérieurement à la fabrication du produit final, mais de faire de la sécurité un résultat naturel de l'étape d'Analyse et de Conception du cycle de vie de la méthode d'authentification.
______________________________________________________________________________
MOTS-CLÉS DE L’AUTEUR : authentification de l'utilisateur, utilisabilité, sécurité informatique, contrôle d'accès.
|
32 |
Toward a versatile transport protocolJourjon, Guillaume Diaz, Michel Sénac, Patrick. Moors, Tim. Lochin, Emmanuel. January 2008 (has links)
Reproduction de : Thèse de doctorat : Réseaux et télécommunications : Toulouse, INPT : 2008. Reproduction de : Thèse de doctorat : Réseaux et télécommunications : University of South Wales, Sydney : 2008. Reproduction de : Thèse de doctorat : Réseaux et télécommunications : National ICT, Australie : 2008. / Thèse soutenue en co-tutelle. Résumé étendu en français. Titre provenant de l'écran-titre. Bibliogr. 107 réf.
|
33 |
Optimisation du Handover dans le protocole IPv6 mobile avec la méthode E-HCFWei, Guozhi Dupeyrat, Gérard Wei-Liu, Anne January 2008 (has links) (PDF)
Thèse de doctorat : Sciences informatiques : Paris Est : 2008. / Titre provenant de l'écran-titre.
|
34 |
Loss strategies for competing TCP/IP connectionsAltman, Eitan El-Azouzi, Rachid. Ros, David Tuffin, Bruno January 2006 (has links) (PDF)
Rapport de recherche N°5100. / Titre provenant de l'écran-titre. 26 p. Bibliogr. p. 19-20.
|
35 |
Pricing differential services a game-theoretic approach /Altman, Eitan El-Azouzi, Rachid. Ros, David Tuffin, Bruno Barman, Dhiman. January 2006 (has links) (PDF)
Rapport de recherche N°4946. / Titre provenant de l'écran-titre. 28 p. Bibliogr. p. 19-20.
|
36 |
Conception de protocoles DDF pour le déploiement de relais auto-configurablesPlainchault, Mélanie 09 May 2012 (has links) (PDF)
Dans cette thèse, nous avons proposé et étudié une implémentation pratique du protocole DDF pour des relais auto-configurables au niveaux lien et système. Cette implémentation pratique, basée sur du codage correcteur d'erreur et une segmentation de la trame émise (comme pour les mécanismes d'HARQ), est combinée avec différents schémas de relayage tels que le Monostream, l'Alamouti Distribué ou encore les Rotations Distribuées.Nous avons montré que ces trois schémas atteignent les mêmes ordres de macro et micro diversité. L'ordre de micro diversité se réfère au gain qui peut être acquis via les coefficients d'évanouissement court-terme. Nous avons défini l'ordre de macro diversité comme le nombre de sources desquelles toute l'information peut être entièrement décodée sans l'aide des autres sources. De plus, nous avons prouvé que les trois schémas de relayage permettent d'atteindre de meilleures performances que le cas sans relais, leurs performances ne diffèrent qu'en terme de gain de codage: le DA DDF a de meilleure performance que le DR DDF, qui lui-même à de meilleures performances que le Monostream DDF. Cependant, les évaluations système ont montré que ce gain de codage n'est pas significatif au niveau système. Cela montre que la métrique pertinente à optimiser pour améliorer les performances est l'ordre de macro diversité atteignable par le protocole; c'est à dire que le gain le plus important apporté par le relayage est un gain de rapport signal à bruit long-terme. Nous avons donc proposé la technique de Patching pour augmenter l'ordre de macro diversité atteignable par une transmission. Cette technique vise à augmenter le nombre de bits transmis par le relais jusqu'au nombre de bits d'information contenus dans le message. Quand cette technique de Patching est combinée aux codes spatio-temporels, elle permet d'améliorer à la fois l'ordre de macro diversité et l'ordre de micro diversité. Cette technique de Patching a aussi été utilisée sur le canal à interférence et relais pour lequel nous avons introduit l'usage d'un protocole DDF précodé par un relais partagé par plusieurs paires source/destination. Dans ce cas, le Patching a pour but d'améliorer les performances par rapport au cas avec précodeur uniquement, et ce en maximisant le nombre de symboles précodés par relais. Les gains résultants de ces nombreuses variations de notre implémentation pratique du protocole DDF sont finalement décrits au niveau système pour un déploiement macro-cellulaire en zone urbaine, et pour un déploiement indoor, en considérant deux applications : une transmission unicast, par exemple du téléchargement sur internet, ou encore de la diffusion, de la télévision par exemple. Les résultats montrent que le Monostream DDF permet d'atteindre de bonnes performances tout en garantissant que la source et la destination n'ont pas conscience de la présence du relais dans le système. Par conséquent, ce protocole est un candidat intéressant pour le déploiement massif de relais auto-configurables dans les réseaux sans fil.
|
37 |
Routage inter-domaineSarakbi, Bakr 10 February 2011 (has links) (PDF)
Internet est le réseau le plus gigantesque que l'humanité ne se soit pourvu. Il fournit un nombre important de services à plus de deux milliards d'utilisateurs. Cette topologie grandissante et complexe pêche en stabilité, ce qui peut notamment être constaté quand un appel voix est interrompu, quand une page web à besoin d'être rafraîchie, etc. L'initiateur de cette instabilité est l'ensemble des événements constatés dans l'Internet. Ceci nous motive à une Étude profonde de la stabilité d'Internet afin de suggère des solutions à cette problématique. Internet est divisé en deux niveaux de base: le niveau AS (Autonomous System) et le niveau de routage. Cette distinction se répercute dans les protocoles de routage qui contrôlent le trafic Internet à travers deux types de protocoles: extérieur (inter-AS) et intérieur (intra-AS). L'unique protocole de routage extérieur utilité est le mode externe de BGP (External Border Gateway Protocol) tandis qu'il en existe plusieurs de type intérieur. De fait, la stabilisation de l'Internet est corrélée à la stabilité des protocoles de routage. Cela pousse les efforts de traitement de l'instabilité de l'Internet à Étudier le comportement du protocole de routage (BGP). Analyser les résultats des comportements de BGP dans son mode externe (eBGP) souffre d'un temps de convergence important menant notamment à des réponses lentes des évènements de topologie et, à terme, à la perte du trafic. Les études établissent également que le mode interne de BGP (iBGP) souffre de plusieurs types d'anomalies de routage causant la divergence. Afin d'illustrer la stabilité de BGP, nous avons besoin d'un modèle de routage qui formule la procédure de décision et le flot de signalisation. De plus, les améliorations de BGP ne peuvent pas être aisément validées dans l'Internet, rendant ainsi les modèles de BGP indispensables à une validation formelle. De fait, la première étape dans l'étude du routage inter-domaine est de définir un modèle approprié permettant la formulation de ses opérations et de prouver sa correction. Nous avons proposé deux modèles complémentaires: topologique et fonctionnel, avec lesquels nous avons formulé le processus de convergence du routage et démontré la sécurité et la robustesse de nos solutions d'inter/intra-AS. Notre proposition d'inter-AS élimine les déconnections transitoires causées par une faible convergence d'eBGP en suggérant une stratégie de backup lors d'une panne. Notre proposition d'intra-AS (skeleton) donne une alternative aux configurations internes existantes, pour laquelle nous avons montré l'absence d'anomalies.
|
38 |
Utilisation du protocole SNMP pour la gestion à distance d'une interface radio par paquetsHmida, Haithem. January 1998 (has links)
Thèses (M.Sc.)--Université de Sherbrooke (Canada), 1998. / Titre de l'écran-titre (visionné le 20 juin 2006). Publié aussi en version papier.
|
39 |
Les cérémonies de la parole : l'éloquence d'apparat en France dans le dernier quart du XVIIe siècle /Zoberman, Pierre, January 1998 (has links)
Th.--Lettres--Paris 4, 1987. / Bibliogr. p. 659-680. Index.
|
40 |
Zeremonialwissenschaft im Fürstenstaat : Studien zur juristischen und politischen Theorie absolutistischer Herrschaftsrepräsentation /Vec, Miloš. January 1998 (has links)
Diss.--Fachbereich Rechtswissenschaft--Frankfurt am Main--Johann Wolfgang Goethe-Universität, 1997. / Bibliogr. p. 421-510. Index.
|
Page generated in 0.0346 seconds